Các loại tấn công từ chối dịch vụ

108 840 0
Các loại tấn công từ chối dịch vụ

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Các loại tấn công từ chối dịch vụ

Các loại tấn công từ chối dịch vụ Giáo viên hướng dẫn: Ts. Phạm Văn Tính Thành viên trong nhóm: Nguyễn Lê Bảo Toàn 06130205 Lê Công Bằng 06130007 Nguyễn Trí Cảnh 06130108 Đỗ Hoàng Tuyên Phạm Thanh Phương Đề tài:Bảo mật mạng và hệ thống  DoS  DDoS  DRDoS  Giới thiệu về DOS  Định nghĩa DOS  Các dạng tấn công DOS  Một số tool có thể sử dụng tấn công DOS  Nguyên nhân  Mục tiêu  Lịch sử một số cuộc tấn công DOS  Nguyên nhân:  Xuất phát từ động cơ chính trị.  Che dấu hành vi lừa đảo.  Các doanh nghiệp chơi xấu nhau  Mục đích trả thù cá nhân  Một số hacker mới vào nghề muốn chứng tỏ mình  ………………………  Mục tiêu tấn công:  Mục tiêu các cuộc tấn công thường nhằm vào các trang web lớn và các tổ chức thương mại điện tử trên Internet.  Lịch sử một số cuộc tấn công:  15/8/2003 : Website của Microsoft gián đoạn trong 2h.  27/3/2003: Website Al-Jazeera bị gián đoạn trong nhiều giờ.  8 / 2009 : Twitter, Facebook, Google bị tấn công.  ………………… DOS Vậy DOS là gì?  DOS viết tắt của Denial Of Services.  DOS làm cho một hệ thống không thể sử dụng được hoặc chậm đi đáng kể đối với người dùng bình thường bằng cách chiếm giữ tài nguyên của hệ thống.  Mặc dù tấn công DoS ít có khả năng truy cập vào dữ liệu thực của hệ thống nhưng nó có thể làm gián đoạn các dịch vụ mà hệ thống đó cung cấp.  DOS là một dạng tấn công nguy hiểm và khó phòng chống. Server busy  Smurf  Buffer Overflow Attack  Ping of Death  Teardrop  SYN Attack [...]... đến Router sẽ bị chia nhỏ làm nhiều phần  Kẻ tấn công sử dụng sử dụng gói IP với các thông số rất khó hiểu để chia IP  Khi hệ điều hành nhận được các gói tin đã được chia nhỏ sẽ không hiểu được, hệ thống cố gắng build lại gói tin và điều đó chiếm một phần tài nguyên hệ thống  Nếu quá trình đó liên tục xảy ra hệ thống không còn tài nguyên để phục vụ các ứng dụng khác  giả sử rằng 4000 bytes này... nhiều,nhiều client như thế trong khi server vẫn lặp lại việc gửi packet ACK đó và giành tài nguyên để chờ trong lúc tài nguyên của hệ thống là có giới hạn! Các hacker tấn công sẽ tìm cách để đạt đến giới hạn đó  Nếu quá trình đó kéo dài, server sẽ nhanh chóng trở nên quá tải, dẫn đến tình trạng crash(treo) nên các yêu cầu hợp lệ sẽ bị từ chối không thể đáp ứng được Có thể hình dung quátrình này cũng giống như...  giả sử rằng 4000 bytes này được chia thành 3 gói nhỏ(packet): packet thứ nhất sẽ mang các 1bytes dữ liệu từ 1 đến 1500 packet thứ hai sẽ mang các bytes dữ liệu từ 1501 đến 3000 packet thứ ba sẽ mang các bytes dữ liệu còn lại, từ 3001 đến 4000 Khi các packets này đến đích, hệ thống đích sẽ dựa vào offset của các gói packets để sắp xếp lại cho đúng với thứ tự ban đầu: packet thứ nhất -> packet thứ... là nó đã nhận được yêu cầu kết nối và chuẩn bị tài nguyên cho việc yêu cầu này Server sẽ giành một phần tài nguyên hệ thống như bộ nhớ đệm(cache) để nhận và truyền dữ liệu Ngoài ra, các thông tin khác của client như địa chỉ IP và cổng (port) cũng được ghi nhận Bước 3: Cuối cùng, client hoàn tất việc bắt tay ba lần bằng cách hồi âm lại gói tin chứa ACK cho server và tiến hành kết nối  Do TCP là giao... poisoning attack)  Như đã đề cập trong phần lý thuyết bên trên, các DNS Server sau khi trả lời thông tin đã phân giải được vào cache (cache trên DNS Server), mục đích là để tối ưu cho việc phân giải lần sau Lợi dụng cơ chế này, các attacker tiến hành đầu độc cache của DNS Server Cách thực hiện : thiết lập một DNS Server giả mạo với các record độc hại Mục đích của kẻ tấn công là muốn dẫn các client khi phân... điểm yếu để tấn công đầu độc cache  Tiêu chí để xác định xem những phản hồi (responces) có hợp lệ hay không đó là dựa trên các thông số ban đầu của các yêu cầu (requests) mà client đó đã gửi đi Client chỉ chấp nhận những phản hồi với cùng một địa chỉ IP, số cổng (port number) và số transaction ID ban đầu do client đã gửi đi Ví dụ theo bảng sau thì gói tin phản hồi sẽ được chấp nhận : Tấn công đầu độc... giả là 66.66.66.66 Kẻ tấn công có thể thực hiện được việc đó bằng cách theo các bước sau đây:  1 Thiết lập 1 DNS Server giả mạo, ví dụ tên của server này là ns.attacker.com  2 Sau đó kẻ tấn công tạo ra một truy vấn đến DNS Server của nạn nhân (server này tạm gọi là ns.victim.com), yêu cầu phân giải tên www.attacker.com  3 Khi đó DNS Server (lúc này chưa có record nào phục vụ cho việc phân giải... www.cnn.com=66.66.66.66  6 Thông tin record www.attacker.com sẽ được trả về cho kẻ tấn công, tuy nhiên đây không phải là mục tiêu chính của kẻ tấn công, mà mục tiêu chính là đặt thông tin sai vào bộ nhớ cache của DNS Server nạn nhân  7 Khi nào record giả còn tồn tại trong cache của DNS Server nạn nhân, từ đây về sau, các truy vấn của www.cnn.com sẽ được chuyển hướng đến 66.66.66.66, đây có thể là một...  Kẻ tấn công gửi những gói tin IP lớn hơn số lương bytes cho phép của IP là 65.536 bytes  Quá trình chia nhỏ gói tin IP thành những phần nhỏ được thực hiện ở layer II  Quá trình chia nhỏ có thể thực hiện với gói IP lớn hơn 65.536 bytes Nhưng hệ điều hành không thể nhận biết được độ lớn của gói tin này và sẽ bị khởi động lại, hay đơn giản là sẽ bị gián đoạn giao tiếp Để nhận biết kẻ tấn công gửi... trong lần bắt tay thứ hai,server gửi các gói tin SYN/ACK trả lời lại client mà không nhận lại được hồi âm của client để hoàn tất quá trình kết nối thì server nó vẫn bảo lưu nguồn tài nguyên chuẩn bị kết nối đó và lập lại việc gửi gói tin SYN/ACK cho client đến khi nào nhận được hồi đáp của máy client  Điểm mấu chốt là ở đây là làm cho client không hồi đáp cho Server Và có hàng nhiều,nhiều client như . Tuyên Phạm Thanh Phương Đề tài: Bảo mật mạng và hệ thống  DoS  DDoS  DRDoS  Giới thiệu về DOS  Định nghĩa DOS  Các dạng tấn công DOS  Một số tool có thể sử dụng tấn công DOS  Nguyên nhân  Mục. giữ tài nguyên của hệ thống.  Mặc dù tấn công DoS ít có khả năng truy cập vào dữ liệu thực của hệ thống nhưng nó có thể làm gián đoạn các dịch vụ mà hệ thống đó cung cấp.  DOS là một dạng tấn. Các loại tấn công từ chối dịch vụ Giáo viên hướng dẫn: Ts. Phạm Văn Tính Thành viên trong nhóm: Nguyễn Lê Bảo Toàn 06130205 Lê Công Bằng 06130007 Nguyễn Trí Cảnh

Ngày đăng: 20/10/2014, 15:24

Từ khóa liên quan

Mục lục

  • Các loại tấn công từ chối dịch vụ

  • Slide 2

  • Slide 3

  • Slide 4

  • Slide 5

  • Slide 6

  • Slide 7

  • Slide 8

  • Slide 9

  • Slide 10

  • Slide 11

  • Slide 12

  • Slide 13

  • Slide 14

  • Slide 15

  • Slide 16

  • Slide 17

  • Slide 18

  • Slide 19

  • Slide 20

Tài liệu cùng người dùng

Tài liệu liên quan